Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Wykład 5 Teleinformatyka. Odrobina arytmetyki Kodowanie i działania na liczbach binarnych.

Podobne prezentacje


Prezentacja na temat: "Wykład 5 Teleinformatyka. Odrobina arytmetyki Kodowanie i działania na liczbach binarnych."— Zapis prezentacji:

1 Wykład 5 Teleinformatyka

2 Odrobina arytmetyki Kodowanie i działania na liczbach binarnych

3 L 10 =a n a n-1...a 1,a 0, a -1 a -2...a -k = NIEWYGODNY OBLICZENIOWO ALGORYM ZAMIANY L p =a n a n-1...a 1,a 0, a -1 a -2...a -k = Zapis pozycyjny Układ dziesiętny Układ dowolny

4 Realizacja operacji matematycznych – układy logiczne Algebra BOOLEa Analiza układów przełączających tablice (siatki) Karnaugha metoda Quinea - McCluskeya Optymalizacja (minimalizacja) układów

5 – 165 znak – Zapis liczb binarnych: Metoda ZM – znak-moduł znak +

6 Zmiana liczb binarnych na układ 10 bardzo prosta matematycznie b n b n-1 …. b 3 b 2 b 1 b 0 => b n *2 n => 1* * *2 5 = = 37 liczba binarna Na przykład:

7 Zmiana liczb układu 10 na binarne 236=2· · ·10 0 Cyfra Waga 236 : 2 =118 reszta : 2 =59 reszta 0 59 : 2 = 29 reszta 1 29 : 2 = 14 reszta 1 14 : 2 = 7 reszta 0 7 : 2 = 3 reszta 1 3 : 2 = 1 reszta 1 1 : 2 = 0 reszta ciąg reszt z dzielenia przez 2

8 Zamiana liczby dziesiętnej na binarną - 317, : 2=158 + r : 2= 79 + r : 2= 39 + r : 2= 19 + r : 2= 9 + r. 1 9 : 2= 4 + r. 1 4 : 2= 2 + r. 0 2 : 2= 1 + r. 0 1 : 2= 0 + r ,45 2= 0 0,9 0,9 2= 1 0,8 0,8 2= 1 0,6 0,6 2= 10,2 0,2 2= 00,4 0,4 2= 00,8 0,8 2= 10,6 0,6 2= 10,2 itd Wynik , najmłodszy bit

9 Operacje arytmetyczne Dodawanie przeniesienia

10 Dodawanie łatwe – gorzej z odejmowaniem Wprowadzono ułatwienie – kod uzupełnieniowy do 2 Zasada - dodajemy liczbę ujemną ! - w liczbie ujemnej bit znaku zostawiamy bez zmian, a zamieniamy wszystkie 1 na 0, a 0 na 1 - do liczby ujemnej dodajemy 1 Algorytmy dodawania i odejmowania są wówczas identyczne

11 Odejmowanie – przykład pożyczka (komplikacja!) Odejmowanie w kodzie uzupełnieniowym do 2 ZM0, składnik dodatni ZM1, składnik ujemny skł. uzupełniamy do skł. U pierwszy składnik dodajemy !

12 ZM składnik dodatni ZM składnik ujemny skł. uzupełniamy do skł. U pierwszy składnik dodajemy przeniesienia jeśli ujemne to U WYNIK – 44 w U2 Odejmowanie – przykład …??? (–256) = pożyczka - trudne

13 SUMATOR 1-bitowy sumowane bity przeniesienie z mniej znaczącej pozycji suma bitów z uwzględnieniem przeniesienia przeniesienie na bardziej znaczącą pozycję

14 SUMATOR 2 liczb 3-bitowych liczba druga liczba pierwsza wynik = = = 8 10

15 KODOWANIE Kod – zestaw symboli przypisany danej informacji Kodowanie – przypisywanie informacjom pewnych umownych symboli

16 KOD BCD BCD (ang. Binary Coded Decimal czyli liczby dziesiętne zakodowane binarnie). Polega na zapisaniu jednej cyfry układu dziesiętnego przy użyciu dokładnie czterech bitów. Cyfry:

17 Przykład kodowania BCD (BCD8421): = = Większość komputerów zapisuje liczby na ośmiu bitach (lub więcej) Dwie możliwości zapisu BCD: wyzerowanie lub ustawienie najstarszych czterech bitów i zapisywanie cyfr na czterech najmłodszych bitach. zapis dwóch cyfr w każdym bajcie - tak zwane spakowane BCD.

18 Układ kodujący w BCD DCBA 9HLLH 8HLLL 7LHHH 6LHHL 5LHLH 4LHLL 3LLHH 2LLHL 1LLLH 0LLLL B A C D ŻAŻA ŻCŻC ŻBŻB ŻDŻD

19 kod AIKENA kod JOHNSONA kod ze stałym indeksem kod Hamminga INNE KODY

20 Najpopularniejsza topologia sieci- (warstwa łącza danych) Stacje, które aktualnie nie nadają żadnych informacji, 'nasłuchują' transmisję innych stacji. W wypadku, gdy dwie nasłuchujące stacje dojdą do wniosku, że sieć jest wolna i równocześnie zaczną transmitować dane ma miejsce kolizja (colision) - sytuacja, gdy dwa węzły usiłują wysłać "porcję danych" przez łącze w tym samym czasie. Po tym wydarzeniu stacje te przekażą do sieci informację o kolizji. Informacja ta sprawi, że wszystkie stacje zaprzestaną transmisji i po pewnym czasie znowu wznowią przesyłanie danych. Sieć Ethernet Standardy komunikacji teleinformatycznej

21 Ramka Ethernet - to zbiór impulsów cyfrowych przesyłających informację za pomocą nośnika. Wielkość takiej ramki może wynosić od 64 do 1518 bajtów – bez preambuły i pola startowego nagłówek komunikatu, główkę, dane, ciąg kontrolny ramki. W ramce można wyróżnić:

22 Nagłówek jest informacją dla stacji odbiorczej o rozpoczęciu transmisji.(8b) Główka zawiera informację o wysyłającym ramkę, oraz o jej celu, a także może zawierać pole długości, czyli informację z ilu bajtów składa się ramka. Główka zawiera dwa pola identyfikujące źródło i miejsce docelowe. Są to adresy węzłów czyli unikalne liczby identyfikujące urządzenie w sieci, oraz adres sterowania dostępem do nośnika, który zawiera identyfikator adresu producenta i numer seryjny danego urządzenia. ADRESY FIZYCZNE! Adres węzła FF-FF-FF-FF-FF-FF jest adresem typu broadcast co oznacza, że komunikat przeznaczony jest dla wszystkich systemów w sieci (14 bajtów = 6 nad + 6 odb +2) Sprzedawany producentom numer w 3 pierwszych bajtach

23 Ramka IEE oktet = 8 bitów 7 oktetów preambuła 1 oktet początek 6 oktetów adres odb. 6 oktetów adres nad. 2 oktety długość dane oktety kontrola główka nagłówek 10Mb Ethernet o specyfikacji IEEE 802.3; 100Mb Ethernet o specyfikacji IEEE 802.3u; 1Gb Ethernet o specyfikacji IEEE 802.3z. DA – destinationSA – source

24 Ramka główka typ DLH (Data Link Header IEEE ) - 14 oktetów: * adres odbiorcy - 6 oktetów; pierwsze trzy oktety identyfikują producenta karty * adres nadawcy - 6 oktetów (format j.w.) * długość ramki - 2 oktety (tylko pole danych) dane od 43 do 1497 oktetów danych

25 Specyfikacja IEEE W topologii tej wykorzystywany jest tu priorytet zapotrzebowania. W środowisku 100VG węzeł jest inteligentnym urządzeniem, nadal wzmacnia sygnały, tak jak to się działo w topologii Ethernet, ale może ustalać poziom priorytetu (normalny lub wysoki). 100VG może zapewnić dodatkową szerokość pasma dla określonych aplikacji jak np. wideokonferencja. 100VG-ANYLAN

26 Przepływ danych 100Mb/s Nośnikiem w przypadku tej topologii jest światłowód Topologia ta współpracuje z dwiema fizycznymi topologiami : pierścieniową i gwiaździstą. Sieć ta zbudowana jest z dwóch pierścieni, po których dane są przesyłane w przeciwbieżne strony. Stacje robocze podłączone są do tych dwóch pierścieni. Zaleta = mimo uszkodzenia jednego pierścienia sieć jest nadal sprawna i można przesyłać dane. W przypadku uszkodzenia pierścienia stacje robocze automatycznie się rekonfigurują i zawracają dane do drugiego pierścienia, przez co inne stacje nie zauważają zaistniałej awarii. FDDI Fiber Distributed Data Interface - Token Ring

27 Pojedyncza specjalna ramka (token), przechodzi przez pierścień od jednej stacji do drugiej. Kiedy stacja chce przekazywać dane, 'chwyta' token i w jego miejsce przekazuje ramkę danych. Stacja docelowa po jej odebraniu, sporządza kopię tej ramki i kontynuuje przesyłanie ramki po pierścieniu, ustalając bit FCI (potwierdzenie odbioru). Kiedy stacja, która pierwotnie wysłała ramkę odbierze ją ponownie, zakłada że wiadomość dotarła do celu. Usuwa wtedy ramkę z pierścienia i przekazuje token w jej miejsce. Rozmiar ramki w tej topologii może wynosić 4096 bajtów.

28 Skomplikowana - najmniej rozumiana ze wszystkich. Topologia ta nie rozróżnia wielkości ramki, korzysta ze stałej wielkości pakietu: 48 bajtów określanej jako komórka. ATM korzysta ze wirtualnych połączeń między komunikującymi się stacjami : PVC (Permanenet Virtual Conections) - stałe SVC (Switched Virtual Connections) - komutowane Węzły komunikacyjne ATM utrzymują tabele z identyfikacjami wszystkich stacji końcowych. Kiedy stacja chce transmitować wysyła pakiet VPI (identyfikator ścieżki wirtualnej), który przechodzi przez całą sieć ustanawiając połączenie wirtualne między dwiema stacjami. Zaleta – dobra jakość usługi. ATM może współpracować z topologiami sieci lokalnej i rozległej - nie jest wymagana translacja ramki przy przechodzeniu z jednej do drugiej. Sieć Polpak-T (TPSA od 1995 r.) działa przy wykorzystaniu ATM i FrameRelay. ATM Asynchronous Transfer Mode

29 Proste przedstawienie składników sieci, urządzeń i procesów, Standaryzacja – uniknięcie niezgodności funkcjonowania sieci różnych typów, Łatwiejsze zrozumienie. tzw. model referencyjny - warstwowy Cele: Model ISO/OSI OSI - Open System Interconnection – połączone systemy otwarte ISO - International Organization for Standardization

30 Protokół (ang. protocol) - Zbiór sygnałów używanych przez grupę komputerów podczas wymiany danych (wysyłania, odbierania i kontroli poprawności informacji). Protokołem w sieci telekomunikacyjnej (teleinformatycznej) nazywamy zbiór powiązań i połączeń jej elementów funkcjonalnych służących do wzajemnego porozumiewania. Podstawowym zadaniem protokołu jest identyfikacja procesu, z którym chce się komunikować proces bazowy. Pojęcie protokołu sieciowego W transmisji może być używane kilka protokołów - np. jedne do komunikacji z jednym systemem, a drugi z innym.

31 Protokoły sieciowe – zapewniają: usługi łączy systemów telekomunikacyjnych, obsługują adresowanie, informacje routingu (wybór trasy), weryfikację błędów, żądania retransmisji procedury dostępu do sieci, określone przez wykorzystywany rodzaj sieci.

32 IP (Internet Protocol), część zestawu protokołów TCP/IP; APPN (Advanced Peer-to-Peer Networking) firmy IBM; CONS (OSI Connection-Oriented Network Service); CLNS (OSI Connectionless Network Service); IPX, część zestawu protokołów SPX/IPX firmy Novell; AppleTalk DDP (Datagram Delivery Protocol). Najpopularniejsze protokoły sieciowe to:

33 Trzy najczęściej używane protokoły (w sieciach lokalnych w internecie) to: TCP/IP IPX/SPX NetBEUI

34 TCP - Protokół sterowania transmisją jest protokołem obsługi połączeniowej procesu użytkownika, umożliwiającym niezawodne i równoczesne (ang. full-duplex) przesyłanie strumienia bajtów. W większości internetowych programów użytkowych stosuje się protokół TCP. TCP korzysta z protokołu IP, więc całą rodzinę protokołów nazywamy TCP/IP. Dotyczy modelu OSI, czyli powiązania między protokołami. Najczęściej używany, zarówno dla sieci lokalnych jak i połączenia z internetem. TCP/IP ang. Transmission Control Protocol/Intenet Protocol Protokoły występujące w modelu OSI

35 UDP - Protokół datagramów użytkownika (komunikaty przesyłane między systemami jeden niezależnie od drugiego) (ang. User Datagram Protocol) jest protokołem obsługi bezpołączeniowej procesów użytkownika. W odróżnieniu od protokołu TCP, który jest niezawodny, protokół UDP nie daje gwarancji, że datagramy UDP zawsze dotrą do celu.

36 IP - Protokół międzysieciowy (ang. Internet Protocol) obsługuje doręczanie pakietów dla protokołów TCP, UDP oraz ICMP. Procesy użytkownika normalnie nie muszą komunikować się z warstwą IP. ARP - Protokół odwzorowania adresów (ang. Address Resolution Protocol) służy do odwzorowania adresów internetowych na adresy sprzętowe. Ten protokół i protokół RARP jest używany tylko w niektórych sieciach RARP - Protokół odwrotnego odwzorowywania adresów (ang. Reverse Address Resolution Protocol) służy do odwzorowywania adresów sprzętowych na adresy internetowe ICMP - Protokół międzysieciowych komunikatów sterujących (ang. Internet Control Message Protocol) obsługuje zawiadomienia o błędach i informacje sterujące między bramami (ang. gateway) a stacjami (ang. host). Komunikaty ICMP są przesyłane za pomocą datagramów IP, są one zazwyczaj generowane i przetwarzane przez oprogramowanie sieciowe TCP/IP, a nie przez procesy użytkownika.

37 Zestaw protokołów firmy Novell, bierze on nazwę od swoich dwóch głównych protokołów: międzysieciowej wymiany pakietów IPX sekwencyjnej wymiany pakietów SPX. Wykorzystywany w pierwszej generacji Ethernet (Novell) Pewna analogia do TCP/IP. IPX/SPX

38 NetBEUI - interfejs został opracowany przez IBM w 1985 roku. Jest małym ale wydajnym protokołem komunikacyjnym LAN. NetBEUI jest wyłącznie protokołem transportu sieci LAN dla systemów operacyjnych Microsoft. Nie jest trasowany. Umożliwia wzajemną komunikację komputerom korzystającym z systemów operacyjnych lub oprogramowania sieciowego firmy Microsoft. NetBEUI

39 7 Warstwa aplikacji - dostęp użytkownika końcowego do środowiska OSI 6 Warstwa prezentacji – Transformacja danych – np. szyfrowanie 5 Warstwa sesji – sterowanie komunikacją między użytkownikami a administratorem 4 Warstwa transportowa – sterowanie wejście-wyjście – wiadomości między użytkownikami 3 Warstwa sieci – kierowanie pakietami 2 Warstwa łącza danych (przęsło) - kontrola błędów - niezawodność 1 Warstwa fizyczna – transmisja przez kanał fizyczny Model ISO-OSI

40

41 Rozpoczyna się zawsze od warstwy 7 Przechodzi kolejno przez warstwy niższe (nie zawsze przez wszystkie – np. komputery w tej samej sieci mogą nie używać warstwy sieciowej Enkapsulacja w systemie nadającym W systemie odbierającym - dekapsulacja Połączenie – nawiązanie komunikacji:

42 Warstwa to proces lub urządzenie wewnątrz systemu komputerowego – dla wypełnienia określonej funkcji Czarna skrzynka z wejściami i wyjściami Wyższa warstwa widzi niższą jako zestaw funkcji do wykorzystania Warstwy - definicja

43 Węzeł podsieci Aplikacja Prezentacja Sesja Transport Sieć Łącze danych Fizyczna Aplikacja Prezentacja Sesja Transport Sieć Łącze danych Fizyczna DLC Sieć system A system B łącze fizyczne DLC- Data Link Control – sterowanie łączem danych – warstwa 2

44 1. Warstwa fizyczna (physical layer) Zapewnia transmisję danych pomiędzy węzłami sieci. Definiuje interfejsy sieciowe i medium transmisji. Warstwa nieinteligentna – tylko sygnał – brak kontroli przeznaczenia

45 Sposób połączenia mechanicznego (wtyczki, złącza), elektrycznego (poziomy napięć, prądów), standard fizycznej transmisji danych. Warstwa fizyczna określa m.in. : W skład jej obiektów wchodzą min.: przewody, karty sieciowe NIC, modemy, wzmacniaki (repeatery), koncentratory.

46 2. Warstwa łącza danych (data link layer) Zapewnia niezawodność łącza danych, Przygotowuje dane – ramki (frame) Budowanie struktur do przesyłu

47 Kontroluje dostęp - MAC adresy fizyczne kart i innych urządzeń węzłowych (6 bajtów – 3 producent, 3 numer) Definiuje mechanizmy kontroli błędów w przesyłanych ramkach lub pakietach - CRC (Cyclic Redundancy Check). Ściśle powiązana z warstwą fizyczną, która narzuca topologię. Warstwa ta często zajmuje się również kompresją danych. W skład jej obiektów wchodzą: sterowniki urządzeń sieciowych, np.: sterowniki kart sieciowych oraz mosty (bridge) przełączniki (switche). Warstwa łącza danych:

48 3. Warstwa sieciowa (network layer) Jest odpowiedzialna za trasowanie (routing) pakietów w sieci, czyli wyznaczenie optymalnej trasy dla połączenia (w niektórych warunkach dopuszczalne jest gubienie pakietów przez tę warstwę). Protokoły adresowania – IP, IPX, Apple Talk (warstwa łącza danych tylko adresy MAC) Zapewnia metody ustanawiania, utrzymywania i rozłączania połączenia sieciowego. Obsługuje błędy komunikacji. W skład jej obiektów wchodzą m.in.: routery

49 4. Warstwa transportowa (transport layer) Zapewnia transfer danych typu point-to-point. Dba o kolejność pakietów (ramek) otrzymywanych przez odbiorcę. Sprawdza poprawność (CRC) przesyłanych pakietów (w przypadku ich uszkodzenia lub zaginięcia, zapewnia ich retransmisję). Powyżej tej warstwy dane mogą być traktowane jako strumień.

50 5. Warstwa sesji (session layer) Zapewnia aplikacjom na odległych komputerach realizację wymiany danych pomiędzy nimi. Kontroluje nawiązywanie i zrywanie połączenia przez aplikację. Jest odpowiedzialna za poprawną realizację zapytania o daną usługę.

51 6. Warstwa prezentacji (presentation layer) Zapewnia tłumaczenie danych, definiowanie ich formatu oraz odpowiednią składnię, przekształcenie danych na postać standardową, niezależną od aplikacji. Rozwiązuje także problemy jak niezgodność reprezentacji liczb, znaków końca wiersza, liter narodowych itp. Odpowiada także za kompresję i szyfrowanie.

52 7. Warstwa aplikacji (application layer): Zapewnia aplikacjom metody dostępu do środowiska OSI. Warstwa ta świadczy usługi końcowe dla aplikacji, min.: udostępnianie zasobów (plików, drukarek). Na tym poziomie rezydują procesy sieciowe dostępne bezpośrednio dla użytkownika


Pobierz ppt "Wykład 5 Teleinformatyka. Odrobina arytmetyki Kodowanie i działania na liczbach binarnych."

Podobne prezentacje


Reklamy Google